home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF306.TXT < prev    next >
Text File  |  1994-07-17  |  26KB  |  477 lines

  1. ########## ########## ########## |     
  2. ########## ########## ########## | 
  3. ####       ####       ####       |         BRUCE STERLING ON
  4. ########   ########   ########   |  PRINCIPLES, ETHICS, AND MORALITY  
  5. ########   ########   ########   |           IN CYBERSPACE 
  6. ####       ####       ####       |    
  7. ########## ####       ####       | 
  8. ########## ####       ####       |
  9. =====================================================================
  10. EFFector Online           September 30, 1992              Issue  3.06
  11.          A Publication of the Electronic Frontier Foundation
  12.                             ISSN 1062-9424
  13. =====================================================================
  14.                                     
  15.                        A STATEMENT OF PRINCIPLE
  16.                                   by
  17.                             Bruce Sterling
  18.                          bruces@well.sf.ca.us
  19.                 Reprinted from SCIENCE FICTION EYE #10
  20.                     with permission of the author.
  21.  
  22. I just wrote my first nonfiction book. It's called THE HACKER CRACKDOWN:
  23. LAW AND DISORDER ON THE ELECTRONIC FRONTIER. Writing this book has
  24. required me to spend much of the past year and a half in the company of
  25. hackers, cops, and civil libertarians.
  26.  
  27. I've spent much time listening to arguments over what's legal, what's
  28. illegal, what's right and wrong, what's decent and what's despicable,
  29. what's moral and immoral, in the world of computers and civil liberties.
  30. My various informants were knowledgeable people who cared passionately
  31. about these issues, and most of them seemed well- intentioned.
  32. Considered as a whole, however, their opinions were a baffling mess of
  33. contradictions.
  34.  
  35. When I started this project, my ignorance of the issues involved was
  36. genuine and profound. I'd never knowingly met anyone from the computer
  37. underground. I'd never logged-on to an underground bulletin-board or
  38. read a semi-legal hacker magazine. Although I did care a great deal
  39. about the issue of freedom of expression, I knew sadly little about the
  40. history of civil rights in America or the legal doctrines that surround
  41. freedom of the press, freedom of speech, and freedom of association. My
  42. relations with the police were firmly based on the stratagem of avoiding
  43. personal contact with police to the greatest extent possible.
  44.  
  45. I didn't go looking for this project. This project came looking for me.
  46. I became inextricably involved when agents of the United States Secret
  47. Service, acting under the guidance of federal attorneys from Chicago,
  48. came to my home town of Austin on March 1, 1990, and confiscated the
  49. computers of a local science fiction gaming publisher.  Steve Jackson
  50. Games, Inc., of Austin, was about to publish a gaming- book called GURPS
  51. Cyberpunk.
  52.  
  53. When the federal law-enforcement agents discovered the electronic
  54. manuscript of CYBERPUNK on the computers they had seized from Mr.
  55. Jackson's offices, they expressed grave shock and alarm. They declared
  56. that CYBERPUNK was "a manual for computer crime."
  57.  
  58. It's not my intention to reprise the story of the Jackson case in this
  59. column. I've done that to the best of my ability in THE HACKER
  60. CRACKDOWN; and in any case the ramifications of March 1 are far from
  61. over. Mr. Jackson was never charged with any crime. His civil suit
  62. against the raiders is still in federal court as I write this.
  63.  
  64. I don't want to repeat here what some cops believe, what some hackers
  65. believe, or what some civil libertarians believe. Instead, I want to
  66. discuss my own moral beliefs as a science fiction writer -- such as they
  67. are. As an SF writer, I want to attempt a personal statement of
  68. principle.
  69.  
  70. It has not escaped my attention that there are many people who believe
  71. that anyone called a "cyberpunk" must be, almost by definition, entirely
  72. devoid of principle. I offer as evidence an excerpt from Buck
  73. BloomBecker's 1990 book, SPECTACULAR COMPUTER CRIMES. On page 53, in a
  74. chapter titled "Who Are The Computer Criminals?", Mr. BloomBecker
  75. introduces the formal classification of "cyberpunk" criminality.
  76.  
  77. "In the last few years, a new genre of science fiction has arisen under
  78. the evocative name of 'cyberpunk.' Introduced in the work of William
  79. Gibson, particularly in his prize-winning novel NEUROMANCER, cyberpunk
  80. takes an apocalyptic view of the technological future. In NEUROMANCER,
  81. the protagonist is a futuristic hacker who must use the most
  82. sophisticated computer strategies to commit crimes for people who offer
  83. him enough money to buy the biological creations he needs to survive.
  84. His life is one of cynical despair, fueled by the desire to avoid death.
  85. Though none of the virus cases actually seen so far have been so
  86. devastating, this book certainly represents an attitude that should be
  87. watched for when we find new cases of computer virus and try to
  88. understand the motivations behind them.
  89.  
  90. "The New York Times's John Markoff, one of the more perceptive and
  91. accomplished writers in the field, has written than a number of computer
  92. criminals demonstrate new levels of meanness. He characterizes them, as
  93. do I, as cyberpunks."
  94.  
  95. Those of us who have read Gibson's NEUROMANCER closely will be aware of
  96. certain factual inaccuracies in Mr. BloomBecker's brief review.
  97. NEUROMANCER is not "apocalyptic." The chief conspirator in NEUROMANCER
  98. forces Case's loyalty, not by buying his services, but by planting
  99. poison-sacs in his brain. Case is "fueled" not by his greed for money or
  100. "biological creations," or even by the cynical "desire to avoid death,"
  101. but rather by his burning desire to hack cyberspace. And so forth.
  102.  
  103. However, I don't think this misreading of NEUROMANCER is based on
  104. carelessness or malice. The rest of Mr. BloomBecker's book generally is
  105. informative, well-organized, and thoughtful. Instead, I feel that Mr.
  106. BloomBecker manfully absorbed as much of NEUROMANCER as he could without
  107. suffering a mental toxic reaction. This report of his is what he
  108. actually *saw* when reading the novel.
  109.  
  110. NEUROMANCER has won quite a following in the world of computer crime
  111. investigation. A prominent law enforcement official once told me that
  112. police unfailingly conclude the worst when they find a teenager with a
  113. computer and a copy of NEUROMANCER. When I declared that I too was a
  114. "cyberpunk" writer, she asked me if I would print the recipe for a
  115. pipe-bomb in my works. I was astonished by this question, which struck
  116. me as bizarre rhetorical excess at the time. That was before I had
  117. actually examined bulletin-boards in the computer underground, which I
  118. found to be chock-a-block with recipes for pipe-bombs, and worse. (I
  119. didn't have the heart to tell her that my friend and colleague Walter
  120. Jon Williams had once written and published an SF story closely
  121. describing explosives derived from simple household chemicals.)
  122.  
  123. Cyberpunk SF (along with SF in general) has, in fact, permeated the
  124. computer underground. I have met young underground hackers who use the
  125. aliases "Neuromancer," "Wintermute" and "Count Zero." The Legion of
  126. Doom, the absolute bete noire of computer law-enforcement, used to
  127. congregate on a bulletin-board called "Black Ice."
  128.  
  129. In the past, I didn't know much about anyone in the underground, but
  130. they certainly knew about me. Since that time, I've had people express
  131. sincere admiration for my novels, and then, in almost the same breath,
  132. brag to me about breaking into hospital computers to chortle over
  133. confidential medical reports about herpes victims.
  134.  
  135. The single most stinging example of this syndrome is "Pengo," a member
  136. of the German hacker-group that broke into Internet computers while in
  137. the pay of the KGB. He told German police, and the judge at the trial of
  138. his co-conspirators, that he was inspired by NEUROMANCER and John
  139. Brunner's SHOCKWAVE RIDER.
  140.  
  141. I didn't write NEUROMANCER. I did, however, read it in manuscript and
  142. offered many purportedly helpful comments. I praised the book publicly
  143. and repeatedly and at length. I've done everything I can to get people
  144. to read this book.
  145.  
  146. I don't recall cautioning Gibson that his novel might lead to anarchist